29
2022
04

如何定位局域网中的风险主机?检测到网内有风险主机怎么办?

主管部门发出的安全风险报告,一般只能定位到局域网的公网IP。网管技术人员要处理解决该安全事件,还需要定位到具体的终端电脑。这个定位工作非常考验网管的技术,没有对应的技术储备,加上没有合适的工具的话,你就只能一台电脑一台电脑的杀毒了。

如何检测局域网内感染了木马病毒的电脑?一文中,我们介绍了如何通过WSG上网行为管理网关的“入侵防御”功能来定位挖矿、中毒、以及感染了木马的电脑。对绝大部分情况来说,开启入侵防御功能就可以检测到被感染的终端电脑。然后对该电脑进行查毒杀毒就可以了。有些情况下,由于特征库版本不一致,或者检测技术不一样,也可能存在并没有检测到的情况。这时候,我们还可以通过自定义规则的方式,来扩大检测的内容。在本文中,我将介绍如何自定义检测规则。

如下图,图中是主管部门发出的安全风险报告。我们可以看到,这三条记录是通过dns来触发的,上级部门检测到内网有终端dns解析了这些域名,所以触发了安全报告。这个触发是非常敏感的,举例来说,你只要去ping一下对应的域名,就会触发安全事件。

202204291651219949406374.png

要在内网检测到对这些域名的dns请求,我们需要自定义入侵防御的规则。如下图,在入侵防御的自定义规则中添加规则。

202204291651220353104055.png

要对DNS查询进行内容检测,自定义规则的语法如下:


alert udp $HOME_NET any -> any 53 (msg:"detect DNS";content:"|02|gb|0a|imfirewall|03|com|00|";sid:1000005;)


content后面就是要匹配的域名,要把域名按点号拆分为不同的部分。如:abc.imfirewall.com,需要拆分为|03|abc|0a|imfirewall|03|com|00|(数字是后面字符串的长度)。每条记录的sid不要重复。

要匹配安全报告中的三个域名,需要配置三条规则,如下图:

202204291651222128137054.png


“编辑检查项”并选中自定义的规则。如图:

202204291651220403931367.png

202204291651220416138929.png


经过上述配置后,只要有人查询了这些域名的DNS,就可以在记录查询中记录该请求。如果你的局域网是自动获取IP,还可以结合“查询统计”->“记录查询”中的“IP-MAC历史”来获取IP对应的MAC地址。

202204291651222171127933.png




« 上一篇 下一篇 »